Hi, bin beim Zappen eben bei sterntv hängen geblieben. Dort wurde ein App gezeigt, die es ermöglicht, sich in bestehende Verbindungen in einem WLAN einzuklinken, z.B. wenn jemand facebook nutzt. Lt. sterntv soll auch eine Verschlüsselung des WLAN's mit WPA2 nicht schützen. Das erscheint mir kaum möglich. Ich habe den Beitrag leider nicht von Anfang an gesehen. Wie soll den das funktionieren ? Selbst wenn nur die Passworteingabe über https geht und der gesamte übrige Verkehr nur über http läuft, müsste mich doch die WPA-Verschlüsselung schützen ? Oder ? Bernd Helmholtz Zentrum München Deutsches Forschungszentrum für Gesundheit und Umwelt (GmbH) Ingolstädter Landstr. 1 85764 Neuherberg www.helmholtz-muenchen.de Aufsichtsratsvorsitzende: MinDir´in Bärbel Brumme-Bothe Geschäftsführer: Prof. Dr. Günther Wess und Dr. Nikolaus Blum Registergericht: Amtsgericht München HRB 6466 USt-IdNr: DE 129521671 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Hi Bernd, On 14.03.2012 23:46, Lentes, Bernd wrote:
Hi,
bin beim Zappen eben bei sterntv hängen geblieben. Dort wurde ein App gezeigt, die es ermöglicht, [snip]
Bernd
durch akute Langeweile hab ich den Kram auch gesehen. Es ging nicht darum dass ein verschluesseltes Heimnetz auch betroffen sei, sondern es genauso betroffen ist wenn man jemanden Zugang dazu gegeben hat (was natuerlich logisch ist...). Ansonsten war das ganze Thema natuerlich wieder Stern TV niveaulos... Gruss, Michael -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 14.03.2012 23:46, schrieb Lentes, Bernd:
Lt. sterntv soll auch eine Verschlüsselung des WLAN's mit WPA2 nicht schützen. Das erscheint mir kaum möglich.
Das Prinzip dafür geistert schon länger durch die Medien und war neulich der c't sogar einen Bericht wert. Kurz zusammengefasst: es geht nicht darum, ein bestehendes WLAN zu hacken, sondern kurzerhand selber zum Hotspot zu werden und darauf zu hoffen, dass sich andere User einloggen... wenn du das z.B. in einem amerikanischen Spezialitätenrestaurant (die mit den zwei goldenen Bögen) machst und dein Netz "Telekom" oder ähnlich nennst, stehen die Chancen gut, dass das jemand für einen "offiziellen" Hotspot hält, sich dort einloggt und über deinen WLAN-Gateway surft. Damit bist du dann "Man in the middle" und hast volle Kontrolle über den Netzwerkverkehr. Gruß Uli -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
On Thu, Mar 15, 2012 at 09:10:07AM +0100, Ulrich Gehauf wrote:
Am 14.03.2012 23:46, schrieb Lentes, Bernd:
Lt. sterntv soll auch eine Verschlüsselung des WLAN's mit WPA2 nicht schützen. Das erscheint mir kaum möglich.
Das Prinzip dafür geistert schon länger durch die Medien und war neulich der c't sogar einen Bericht wert. Kurz zusammengefasst: es geht nicht darum, ein bestehendes WLAN zu hacken, sondern kurzerhand selber zum Hotspot zu werden und darauf zu hoffen, dass sich andere User einloggen... wenn du das z.B. in einem amerikanischen Spezialitätenrestaurant (die mit den zwei goldenen Bögen) machst und dein Netz "Telekom" oder ähnlich nennst, stehen die Chancen gut, dass das jemand für einen "offiziellen" Hotspot hält, sich dort einloggt und über deinen WLAN-Gateway surft. Damit bist du dann "Man in the middle" und hast volle Kontrolle über den Netzwerkverkehr.
In unverschluesselten Netzwerken kann auch immer gut mitgesniffed werden, insofern sollte da wirklich nur verschluesselt gesurfed und mail gelesen werden. Und wenn ein Tool SSL Zertifikatswarnungen hochbringt, was es sonst nicht tut, ablehnen! Solche Impersonifizierung die du oben beschreibst sind natuerlich auch mit WPA gesicherten Netzen moeglich, wenn man nicht ordentlich konfiguriert. Es gab weiterhin in letzter Zeit auch ein WPA Problem mit dem "WPS" simplen Authentifizierungsverfahren, wo man sich mit Knopfdruck und mit 4 stelliger PIN anmelden kann... Diese Schwachstelle war so, das mit bruteforce das jedermann konnte wenn der Router im WPS Modus war (und einige haben diesen nie verlassen). ( http://www.heise.de/security/meldung/Massive-WLAN-Sicherheitsluecke-1401820.... ) Ciao, Marcus -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 09:10, schrieb Ulrich Gehauf:
Am 14.03.2012 23:46, schrieb Lentes, Bernd:
Lt. sterntv soll auch eine Verschlüsselung des WLAN's mit WPA2 nicht schützen. Das erscheint mir kaum möglich.
Das Prinzip dafür geistert schon länger durch die Medien und war neulich der c't sogar einen Bericht wert. Kurz zusammengefasst: es geht nicht darum, ein bestehendes WLAN zu hacken, sondern kurzerhand selber zum Hotspot zu werden und darauf zu hoffen, dass sich andere User einloggen... wenn du das z.B. in einem amerikanischen Spezialitätenrestaurant (die mit den zwei goldenen Bögen) machst und dein Netz "Telekom" oder ähnlich nennst, stehen die Chancen gut, dass das jemand für einen "offiziellen" Hotspot hält, sich dort einloggt und über deinen WLAN-Gateway surft. Damit bist du dann "Man in the middle" und hast volle Kontrolle über den Netzwerkverkehr.
Also was ich gesehen habe war, dass sie sich in ein vorhandenes WLAN eingeloggt haben und dann den ungesicherten Netzwerkverkehr zu z.b. Facebook mitgelesen haben da nur http und nicht https benutzt wurde. Das funktioniert auch mit einem WPA2 verschlüsselten Netz. Es gibt in der Gastronomie des öfteren WLANs in die ich als Gast rein darf. Mit oder ohne Verschlüsselung hängt vom Anbieter ab. Und wenn ich offiziell im Netz drin bin kann ich natürlich den unverschlüsselten Netzwerktraffic mitlesen und dann auch die Cookies und alles andere abgreifen. Deshalb in Netzen immer nur https-Verkehr wenns irgendwie geht. mfg. Joachim -- Englisch für Fortgeschrittene the recycling room for men Die Herrentoilette Zufallssignatur Nr: 86 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Joachim schrieb:
Subject: Re: OT: Angriff auf WLAN's (sterntv vom 14.3.)
Am 15.03.2012 09:10, schrieb Ulrich Gehauf:
Am 14.03.2012 23:46, schrieb Lentes, Bernd: [...]
Also was ich gesehen habe war, dass sie sich in ein vorhandenes WLAN eingeloggt haben und dann den ungesicherten Netzwerkverkehr zu z.b. Facebook mitgelesen haben da nur http und nicht https benutzt wurde. Das funktioniert auch mit einem WPA2 verschlüsselten Netz. Es gibt in der Gastronomie des öfteren WLANs in die ich als Gast rein darf. Mit oder ohne Verschlüsselung hängt vom Anbieter ab. Und wenn ich offiziell im Netz drin bin kann ich natürlich den unverschlüsselten Netzwerktraffic mitlesen und dann auch die Cookies und alles andere abgreifen. Deshalb in Netzen immer nur https-Verkehr wenns irgendwie geht.
Hi, so hatte ich den Beitrag auch verstanden. Meine Frage ist, wieso daß mit WPA2 auch geht. Das ist doch alles verschlüsselt. Bernd Helmholtz Zentrum München Deutsches Forschungszentrum für Gesundheit und Umwelt (GmbH) Ingolstädter Landstr. 1 85764 Neuherberg www.helmholtz-muenchen.de Aufsichtsratsvorsitzende: MinDir´in Bärbel Brumme-Bothe Geschäftsführer: Prof. Dr. Günther Wess und Dr. Nikolaus Blum Registergericht: Amtsgericht München HRB 6466 USt-IdNr: DE 129521671 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 11:08, schrieb Lentes, Bernd:
Also was ich gesehen habe war, dass sie sich in ein vorhandenes WLAN eingeloggt haben und dann den ungesicherten Netzwerkverkehr zu z.b. Facebook mitgelesen haben da nur http und nicht https benutzt wurde. Das funktioniert auch mit einem WPA2 verschlüsselten Netz. Es gibt in der Gastronomie des öfteren WLANs in die ich als Gast rein darf. Mit oder ohne Verschlüsselung hängt vom Anbieter ab. Und wenn ich offiziell im Netz drin bin kann ich natürlich den unverschlüsselten Netzwerktraffic mitlesen und dann auch die Cookies und alles andere abgreifen. Deshalb in Netzen immer nur https-Verkehr wenns irgendwie geht.
Hi,
so hatte ich den Beitrag auch verstanden. Meine Frage ist, wieso daß mit WPA2 auch geht. Das ist doch alles verschlüsselt.
In dem Moment, in dem du ja den Schlüssel vom Betreiber bekommst bist du im Netz. Und du hörst ja den Verkehr im Router ab. Die Daten werden nur durchs WPA2 sicher verschlüsselt "getunnelt". Am Schluss wurde doch noch gesagt, dass es z.B. mit einem beliebigem Netz nicht klappt solange er keinen Zugriff hat. Also wie gesagt wurde wenn der Moderator ihm den WPA-Schlüssel seines Heimnetzes geben würde könnte der Angreifer auch vor dem Hause die Attacke fahren. Aber ansonsten ist nicht. Und dann auch nur wenn normale Seiten angesurft werden. Bei https-Seiten klappts schon nicht mehr. -- Englisch für Fortgeschrittene the fence-king Der Zaunkönig Zufallssignatur Nr: 108 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Joachim schrieb:
Also was ich gesehen habe war, dass sie sich in ein
vorhandenes WLAN
eingeloggt haben und dann den ungesicherten Netzwerkverkehr zu z.b. Facebook mitgelesen haben da nur http und nicht https benutzt wurde. Das funktioniert auch mit einem WPA2 verschlüsselten Netz. Es gibt in der Gastronomie des öfteren WLANs in die ich als Gast rein darf. Mit oder ohne Verschlüsselung hängt vom Anbieter ab. Und wenn ich offiziell im Netz drin bin kann ich natürlich den unverschlüsselten Netzwerktraffic mitlesen und dann auch die Cookies und alles andere abgreifen. Deshalb in Netzen immer nur https-Verkehr wenns irgendwie geht.
Hi,
so hatte ich den Beitrag auch verstanden. Meine Frage ist, wieso daß mit WPA2 auch geht. Das ist doch alles verschlüsselt.
In dem Moment, in dem du ja den Schlüssel vom Betreiber bekommst bist du im Netz. Und du hörst ja den Verkehr im Router ab. Die Daten werden nur durchs WPA2 sicher verschlüsselt "getunnelt". Am Schluss wurde doch noch gesagt, dass es z.B. mit einem beliebigem Netz nicht klappt solange er keinen Zugriff hat. Also wie gesagt wurde wenn der Moderator ihm den WPA-Schlüssel seines Heimnetzes geben würde könnte der Angreifer auch vor dem Hause die Attacke fahren.
Aber ansonsten ist nicht. Und dann auch nur wenn normale Seiten angesurft werden. Bei https-Seiten klappts schon nicht mehr.
Hi, ich komm immer noch nicht mit. Wenn die App einen Access Point vortäuscht, dann ist klar wie es funktionert. Wenn das WLAN unverschlüsselt ist, ist auch klar wie es geht. Der Beitrag sagt aber explizit, WPA2 würde nicht schützen. Und das verstehe ich nicht. Wie könnte die Sache funktionieren, wenn ich den WPA-Schlüssel habe ? Kann ich den Verkehr der anderen Teilnehmer im gleichen WLAN entschlüsseln, wenn ich den PSK habe ? Wird der Verkehr von allen mit dem gleichen PSK verschlüsselt ? Das wäre ja heftig. Ich bin davon ausgegangen, daß zusätzlich noch temporäre und individuelle Schlüssel generiert werden. Joachim, was meinst Du mit "den Verkehr im Router abhören" ? Sniffe ich dann an der WAN-Schnittstelle ? Bernd Bernd Helmholtz Zentrum München Deutsches Forschungszentrum für Gesundheit und Umwelt (GmbH) Ingolstädter Landstr. 1 85764 Neuherberg www.helmholtz-muenchen.de Aufsichtsratsvorsitzende: MinDir´in Bärbel Brumme-Bothe Geschäftsführer: Prof. Dr. Günther Wess und Dr. Nikolaus Blum Registergericht: Amtsgericht München HRB 6466 USt-IdNr: DE 129521671 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 13:15, schrieb Lentes, Bernd:
Hi,
ich komm immer noch nicht mit. Wenn die App einen Access Point vortäuscht, dann ist klar wie es funktionert. Wenn das WLAN unverschlüsselt ist, ist auch klar wie es geht. Der Beitrag sagt aber explizit, WPA2 würde nicht schützen. Und das verstehe ich nicht.
Wie könnte die Sache funktionieren, wenn ich den WPA-Schlüssel habe ? Kann ich den Verkehr der anderen Teilnehmer im gleichen WLAN entschlüsseln, wenn ich den PSK habe ? Wird der Verkehr von allen mit dem gleichen PSK verschlüsselt ? Das wäre ja heftig. Ich bin davon ausgegangen, daß zusätzlich noch temporäre und individuelle Schlüssel generiert werden.
Joachim, was meinst Du mit "den Verkehr im Router abhören" ? Sniffe ich dann an der WAN-Schnittstelle ?
Ich habe den Beitrag jetzt nicht gesehen. So wie ich es verstehe wird der Schlüssel für die direkte Kommunikation zwischen Client und Access Point benötigt (Quasi Bitübertragungsebene, Layer 0). Die Kommunikation auf den höheren Netzwerkebenen ist unverschlüsselt. Sonst müsste z.B. ein Drucker, welcher per LAN angeschlossen ist und nichts von dem WLAN "weiß", die Druckdaten entschlüsseln können. Wenn Du eine Verschlüsselung auf höherer Ebene willst, musst Du VPN o.Ä. einsetzen. Grüße Ralf -- Antworten bitte nur in die Mailingliste! PMs bitte an: listpm (@) arndt-de (.) eu -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 13:15, schrieb Lentes, Bernd:
Wie könnte die Sache funktionieren, wenn ich den WPA-Schlüssel habe ? Kann ich den Verkehr der anderen Teilnehmer im gleichen WLAN entschlüsseln, wenn ich den PSK habe ? Wird der Verkehr von allen mit dem gleichen PSK verschlüsselt ?
Daher heißt es ja auch PSK (PreShared Key). Alle haben den gleichen Schlüssel, der vorher an die Teilnehmer (manuell) verteilt wird.
Das wäre ja heftig. Ich bin davon ausgegangen, daß zusätzlich noch temporäre und individuelle Schlüssel generiert werden.
Wie willst du denn die Schlüssel sicher verteilen, wenn jeder mithört? Und wie willst du das im Ad-Hoc Netz bewerkstelligen, in dem es keine zentrale "Verwaltung" gibt? Gruß Uli -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Ulrich schrieb:
Am 15.03.2012 13:15, schrieb Lentes, Bernd:
Wie könnte die Sache funktionieren, wenn ich den WPA-Schlüssel habe ? Kann ich den Verkehr der anderen Teilnehmer im gleichen WLAN entschlüsseln, wenn ich den PSK habe ? Wird der Verkehr von allen mit dem gleichen PSK verschlüsselt ?
Daher heißt es ja auch PSK (PreShared Key). Alle haben den gleichen Schlüssel, der vorher an die Teilnehmer (manuell) verteilt wird.
Das wäre ja heftig. Ich bin davon ausgegangen, daß zusätzlich noch temporäre und individuelle Schlüssel generiert werden.
Wie willst du denn die Schlüssel sicher verteilen, wenn jeder mithört? Und wie willst du das im Ad-Hoc Netz bewerkstelligen, in dem es keine zentrale "Verwaltung" gibt?
Hi, D.h. wenn ich in einem WLAN den PSK habe, kann ich den Verkehr aller anderen im Netz entschlüsseln, weil alle den gleichen Schlüssel haben ? Das war mir so nicht klar, und wundert mich auch sehr. Bernd Helmholtz Zentrum München Deutsches Forschungszentrum für Gesundheit und Umwelt (GmbH) Ingolstädter Landstr. 1 85764 Neuherberg www.helmholtz-muenchen.de Aufsichtsratsvorsitzende: MinDir´in Bärbel Brumme-Bothe Geschäftsführer: Prof. Dr. Günther Wess und Dr. Nikolaus Blum Registergericht: Amtsgericht München HRB 6466 USt-IdNr: DE 129521671 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 14:44, schrieb Lentes, Bernd:
D.h. wenn ich in einem WLAN den PSK habe, kann ich den Verkehr aller anderen im Netz entschlüsseln, weil alle den gleichen Schlüssel haben ? Das war mir so nicht klar, und wundert mich auch sehr. Nein, so ist es nun auch wieder nicht. Nur der Masterkey ist identisch, zwischen AP und Client wird trotzdem individuell verschlüsselt. Sonst könnten sich die Hotspots die Verschlüsselung gleich sparen, wäre ja total sinnlos. Nur bei Broadcasts wird die Sache löchrig, und da setzt das Tool wohl an.
lg Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 14:44, schrieb Lentes, Bernd:
D.h. wenn ich in einem WLAN den PSK habe, kann ich den Verkehr aller anderen im Netz entschlüsseln, weil alle den gleichen Schlüssel haben? Das war mir so nicht klar, und wundert mich auch sehr.
Dann müsstest du auf WPA Enterprise umsteigen, dann muss ich der Client für jede neue Sitzung am AP erst mal mit Zertifikat oder Login anmelden und bekommt dann einen temporären Schlüssel für die Sitzung zugewiesen. Das wird aber üblicherweise nur in größerer Infrastruktur betrieben, da dafür im Regelfall auch wieder Authentifizierungsserver (Radius) vorhanden sein müssten. Beim einfachen PSK, wie es weit häufiger genutzt wird, funken tatsächlich alle mit dem gleichen Schlüssel in einer "großen Wolke". Gruß Uli, der zugegebenermaßen nur den ersten Teil bis zur Werbung gesehen hat und dann von dem gefakten AP ausging, wie er grad in den Medien aktuell ist. Immerhin gehört dafür ja eine gewisse kriminelle Energie dazu. Das man plötzlich auf die glorreiche Idee kommt, dass man verschlüsselten Funkverkehr, wenn man den Schlüssel kennt, mithören kann, hatte ich nicht vermutet. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
On Thu, Mar 15, 2012 at 02:56:12PM +0100, Ulrich Gehauf wrote:
Am 15.03.2012 14:44, schrieb Lentes, Bernd:
D.h. wenn ich in einem WLAN den PSK habe, kann ich den Verkehr aller anderen im Netz entschlüsseln, weil alle den gleichen Schlüssel haben? Das war mir so nicht klar, und wundert mich auch sehr.
Dann müsstest du auf WPA Enterprise umsteigen, dann muss ich der Client für jede neue Sitzung am AP erst mal mit Zertifikat oder Login anmelden und bekommt dann einen temporären Schlüssel für die Sitzung zugewiesen. Das wird aber üblicherweise nur in größerer Infrastruktur betrieben, da dafür im Regelfall auch wieder Authentifizierungsserver (Radius) vorhanden sein müssten. Beim einfachen PSK, wie es weit häufiger genutzt wird, funken tatsächlich alle mit dem gleichen Schlüssel in einer "großen Wolke".
Gruß Uli, der zugegebenermaßen nur den ersten Teil bis zur Werbung gesehen hat und dann von dem gefakten AP ausging, wie er grad in den Medien aktuell ist. Immerhin gehört dafür ja eine gewisse kriminelle Energie dazu. Das man plötzlich auf die glorreiche Idee kommt, dass man verschlüsselten Funkverkehr, wenn man den Schlüssel kennt, mithören kann, hatte ich nicht vermutet.
Das macht WPA/PSK auch, es gibt mehrere Keystufen und jeder Client hat sein eigenes Keypair. Ciao, Marcus -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
On Thu, Mar 15, 2012 at 11:08:16AM +0100, Lentes, Bernd wrote:
Joachim schrieb:
Subject: Re: OT: Angriff auf WLAN's (sterntv vom 14.3.)
Am 15.03.2012 09:10, schrieb Ulrich Gehauf:
Am 14.03.2012 23:46, schrieb Lentes, Bernd: [...]
Also was ich gesehen habe war, dass sie sich in ein vorhandenes WLAN eingeloggt haben und dann den ungesicherten Netzwerkverkehr zu z.b. Facebook mitgelesen haben da nur http und nicht https benutzt wurde. Das funktioniert auch mit einem WPA2 verschlüsselten Netz. Es gibt in der Gastronomie des öfteren WLANs in die ich als Gast rein darf. Mit oder ohne Verschlüsselung hängt vom Anbieter ab. Und wenn ich offiziell im Netz drin bin kann ich natürlich den unverschlüsselten Netzwerktraffic mitlesen und dann auch die Cookies und alles andere abgreifen. Deshalb in Netzen immer nur https-Verkehr wenns irgendwie geht.
Hi,
so hatte ich den Beitrag auch verstanden. Meine Frage ist, wieso daß mit WPA2 auch geht. Das ist doch alles verschlüsselt.
Die Frage ist halt, wie dein Client (Notebook, Handy etc) sicher stellt das es der richtige Access Point ist. Die ESSID ist da ja nicht ausreichend ... Fuer WPA/EAP muss man entsprechend Zertifikate eintragen (bzw der derzeitige NetworkManager merkt sich das zuerst gesehene). Fuer WPA/PSK waere sowas auch notwendig in gewisser Form. Ciao, Marcus -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am Do, 15 Mär 2012 09:58:29 CET schrieb Joachim Reiter, EMV-ELV:
Deshalb in Netzen immer nur https-Verkehr wenns irgendwie geht.
Sowohl bei McDonalds in Deutschland als auch in Österreich, konnte ich mit meinem Android-Handy keine verschlüsselte Verbindung aufbauen, weder Web noch Mail. Gmail über die Android-App ist sowieso nicht verschlüsselt, obwohl es über den Mail-Client möglich ist, wenn das WLAN mitspielt. Von verschlüsseltem SIP im öffentlichen WLAN kann man sowieso nur träumen. Wäre interessant zu wissen, ob das unsichdere Skype bei Mc Donald möglich ist, das ich aber aus Prinzip nicht verwende. Ich denke, es nützt nur was, wenn man bei öffentlichen WLAN dem Betreiber mitteilt, dass die Verschlüsselung nicht funktioniert. Ich denke mit einem eigenen mobilen WLAN ist man für sensible Dinge am besten beraten. Nebenan wurde von einer Facebook-Sicherheitseinstellung gesprochen. Was ist damit gemeint? -- Αl -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 15:41, schrieb Аl Воgnеr:
Am Do, 15 Mär 2012 09:58:29 CET schrieb Joachim Reiter, EMV-ELV:
Deshalb in Netzen immer nur https-Verkehr wenns irgendwie geht. Sowohl bei McDonalds in Deutschland als auch in Österreich, konnte ich mit meinem Android-Handy keine verschlüsselte Verbindung aufbauen, weder Web noch Mail.
Gmail über die Android-App ist sowieso nicht verschlüsselt, obwohl es über den Mail-Client möglich ist, wenn das WLAN mitspielt. Von verschlüsseltem SIP im öffentlichen WLAN kann man sowieso nur träumen.
Wäre interessant zu wissen, ob das unsichdere Skype bei Mc Donald möglich ist, das ich aber aus Prinzip nicht verwende. Ich denke, es nützt nur was, wenn man bei öffentlichen WLAN dem Betreiber mitteilt, dass die Verschlüsselung nicht funktioniert.
Ich denke mit einem eigenen mobilen WLAN ist man für sensible Dinge am besten beraten.
Nebenan wurde von einer Facebook-Sicherheitseinstellung gesprochen. Was ist damit gemeint?
Hallo Al, die Einstellung "sicheres Durchstöbern" ist gemeint: https://www.facebook.com/settings?tab=security§ion=browsing&view <https://www.facebook.com/settings?tab=security§ion=browsing&view> Die deutsche Bezeichnung ist so was von daneben, na wen wundert das wirklich :-) Grüße, Bernd -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 21:40, schrieb Bernd Grimsehl:
Am 15.03.2012 15:41, schrieb Аl Воgnеr:
[...]
Nebenan wurde von einer Facebook-Sicherheitseinstellung gesprochen. Was ist damit gemeint?
Hallo Al,
die Einstellung "sicheres Durchstöbern" ist gemeint:
https://www.facebook.com/settings?tab=security§ion=browsing&view <https://www.facebook.com/settings?tab=security§ion=browsing&view>
Die deutsche Bezeichnung ist so was von daneben, na wen wundert das wirklich :-)
Grüße, Bernd Hallo Liste,
bin zwar nicht bei Facebook Mitglied, aber in dem auch mir zugänglichen Hilfetext darüber fand ich den letzten Satz sehr interessant: http://www.facebook.com/help/?faq=156201551113407#Was-ist-das-%E2%80%9Esiche... [ZITAT] Was ist das „sichere Durchstöbern“ (https)? Was sind die Vorteile? [...] Hinweis: Diese Funktion steht derzeit für Handys nicht zur Verfügung. [/ZITAT] ;) Gruß Martin -- openSUSE profile: https://users.opensuse.org/show/pistazienfresser Martin Seidler KIRCHSTR. 11, 65843 SULZBACH (TAUNUS) MOBIL: +49 179 119 2301 Ø FON (privat): +49 6196 40 20 283 Ø FON (geschäftlich): +49 6196 59 236 23 FAX: +49 6196 59 236 24 Ø -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 15.03.2012 09:10, schrieb Ulrich Gehauf:
Am 14.03.2012 23:46, schrieb Lentes, Bernd:
Lt. sterntv soll auch eine Verschlüsselung des WLAN's mit WPA2 nicht schützen. Das erscheint mir kaum möglich.
Das Prinzip dafür geistert schon länger durch die Medien und war neulich der c't sogar einen Bericht wert. Kurz zusammengefasst: es geht nicht darum, ein bestehendes WLAN zu hacken, sondern kurzerhand selber zum Hotspot zu werden und darauf zu hoffen, dass sich andere User einloggen... wenn du das z.B. in einem amerikanischen Spezialitätenrestaurant (die mit den zwei goldenen Bögen) machst und dein Netz "Telekom" oder ähnlich nennst, stehen die Chancen gut, dass das jemand für einen "offiziellen" Hotspot hält, sich dort einloggt und über deinen WLAN-Gateway surft. Damit bist du dann "Man in the middle" und hast volle Kontrolle über den Netzwerkverkehr. Ich habe vorhin den Beitrag auch mal angeguckt, der ist ja noch online verfügbar. Meiner Einschätzung nach funktioniert das Ganze so wie hier beschrieben: http://www.heise.de/newsticker/meldung/WPA2-Luecke-ARP-Spoofing-im-WLAN-1048.... Man konnte auch mehrfach auf dem Smartphone "ARP Spoofing" kurz lesen.
lg Manfred -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
Am 14.03.2012 23:46, schrieb Lentes, Bernd:
Hi,
bin beim Zappen eben bei sterntv hängen geblieben. Dort wurde ein App gezeigt, die es ermöglicht, sich in bestehende Verbindungen in einem WLAN einzuklinken, z.B. wenn jemand facebook nutzt. Lt. sterntv soll auch eine Verschlüsselung des WLAN's mit WPA2 nicht schützen. Das erscheint mir kaum möglich. Ich habe den Beitrag leider nicht von Anfang an gesehen. Wie soll den das funktionieren ? Selbst wenn nur die Passworteingabe über https geht und der gesamte übrige Verkehr nur über http läuft, müsste mich doch die WPA-Verschlüsselung schützen ? Oder ?
Bernd
Hallo Bernd, Du hast recht, es funktioniert tatsächlich. Sebastian Schreiber von der Syss GmbH hat es live auf der CeBIT 2012 zum Erstaunen von hunderten von Zuschauern mit einer Android-App demonstriert. Bei Facebook gibt es wohl eine versteckte Sicherheitseinstellung die, standardmäßig jedoch deaktiviert ist. Eine Amazon-Session lässt sich dagegen problemlos übernehmen. Grüße Thomas -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
participants (11)
-
Bernd Grimsehl
-
Joachim Reiter, EMV-ELV
-
Lentes, Bernd
-
Manfred Kreisl
-
Marcus Meissner
-
Martin Seidler
-
Michael Haefner
-
Ralf Arndt
-
Thomas Lichtenstein
-
Ulrich Gehauf
-
Аl Воgnеr